sábado, 20 de outubro de 2012

Pensa Que Seu Roteador Wi-Fi É Seguro? Pense De Novo

WEP Já Era

Se você conhece ao menos um pouco de segurança digital você já deve ter ouvido falar que o padrão de criptografia WEP dos roteadores Wi-Fi não é seguro. Se nunca ouviu, deixe-me repetir: roteadores com padrão WEP NÃO SÃO SEGUROS. Com as ferramentas certas e um pouquinho de sorte, é possível descobrir a senha de um roteador com este padrão em alguns minutos.
Os novos aparelhos vendidos não adotam mais este padrão, mas ainda é muito comum ver este padrão por aí. Basta sair pelas ruas com um smartphone na mão e não levará muito tempo para encontrar várias redes WEP.
O problema não é apenas alguém crackear a sua senha e poder utilizar sua conexão de graça. Dependendo das configurações de compartilhamento e segurança do seu computador na rede, é possível inclusive obter acesso direto aos seus dados sem esforço.
Sem mencionar que é comum que este tipo de ataque provoque a queda da rede ou travamento do roteador pelo excesso de requisições. Má notícia se você estiver baixando aquele arquivo gigante por horas, ou estiver no meio de uma sessão de game online.
O que fazer para se proteger então? Ora, é só comprar um roteador com um padrão mais novo, que não seja o WEP, certo?

WPA Também


Bem, mais ou menos. Estamos falando do padrão WPA ou WPA2, que substituiu o WEP. Este padrão é melhor mas também possui vulnerabilidades.
Acontece que o padrão WPA possui um recurso chamado WPS (Wi-Fi Protected Setup) para facilitar a configuração das conexões de rede. E este recurso possui uma falha que ao ser explorada permite que se descubra a senha do roteador Wi-Fi.
Crackear um roteador com WPA/WPA2 é mais complicado que crackear um roteador com WEP. Leva mais tempo e é mais sujeito a falhas. O ataque ao WPS é feito com o Reaver que não vem incluído (ainda) no Live DVD do BackTrack, mas pode ser facilmente instalado. Com as ferramentas certas e um pouco de sorte leva só algumas horas (os desenvolvedores do Reaver dizem que um ataque de força bruta com a ferramenta necessita de até 11 000 tentativas, número extremamente baixo).
Aí você deve pensar, só mesmo um garoto nerd de 13 anos desocupado que vai sentar numa cadeira de praia no quintal com um notebook pra ficar perdendo tempo tentando invadir a rede dos outros. Bom, eu diria que é JUSTAMENTE um garoto nerd de 13 anos desocupado que faria isso. 

Não Há Nada Que Eu Possa Fazer?


Claro que sim! Para a nossa sorte já inventaram uma ferramenta 100% eficaz para reduzir o risco de invasão da rede Wi-Fi! Está bem aqui

Tá bom, tá bom. Eu estava brincando.
Agora falando sério. Como eu mencionei antes, a vulnerabilidade explorada pelo Reaver não está no WPA ou WPA2 e sim no recurso especial WPS. Teoricamente, este recurso pode ser desabilitado nas configurações. Mas a parte mais engraçada é que, aparentemente, quando você desativa o WPS nas configurações muitas vezes o roteador não desativa ele propriamente e nada muda. Ou seja, você clica no botãozinho do software e desativa, mas na prática, o hardware continua utilizando o WPS. É o que acontece com os roteadores da Linksys, por exemplo.
Existem firmwares de roteadores como o DD-WRT que não suportam o WPS. Mas é uma informação que nem sempre é fácil de conseguir.
De qualquer forma, a primeira coisa que você deve fazer é restringir as configurações de compartilhamento de rede dos computadores, especialmente no Windows.
Se você conhece o BackTrack, você pode testar o seu roteador para ver se ele é realmente vulnerável à esta falha. Neste link você encontra todas as informações para realizar um ataque com o Reaver.
E se você realmente não quer dividir a sua preciosa conexão com aquele moleque de 13 anos, a única solução realmente eficiente é mudar a sua senha com bastante frequência. Assim, ele precisará ficar horas crackeando a nova senha sempre que mudar. E você precisará ficar alterando a senha de todos os aparelhos que se conectam no roteador. 
É só uma questão de ver quem desiste primeiro.
Boa sorte.

Atualizado:

Backdoor em Roteadores D-LINK


Um artigo publicado recentemente, provou a existência de um backdoor[?] em diversos modelos de roteadores da marca D-LINK.
Segundo o autor do artigo, em modelos que possuem a falha apontada, é possível acessar a interface web das configurações do aparelho sem precisar de senha, contanto que o valor do campo User-Agent no cabeçalho da requisição seja a string "xmlset_roodkcableoj28840ybtide".
O artigo também sugere que a falha tenha sido introduzida para facilitar o acesso de aplicações às configurações do roteador sem a necessidade de solicitar a autenticação do usuário.
É uma falha grave e, a não ser que a fabricante libere uma atualização de firmware que corrija o problema (não espere por isso), não há nada que se possa fazer a respeito.
A lista de modelos de roteadores afetados pode ser encontrada no artigo.

Atualizado [2]:

Foi reportado que roteadores das marcas Linksys e Netgear também possuem um backdoor que fornece acesso de administrador em alguns dispositivos. Uma correção foi anunciada mas o mais curioso é que Eloi Vanderbeken, que descobriu o backdoor original, descobriu que a atualização não corrige a falha, apenas a "esconde". Veja a apresentação de Vanderbeken para mais detalhes.

Nenhum comentário:

Postar um comentário